www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12445
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12568
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 10035
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5569
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6433
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6295
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9158
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5754
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5972
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10119
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13533
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 15012
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16894
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11737
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9743
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7971
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 7019
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5855
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5475
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5818
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Приложения для обхода двухфакторной аутентификации в Google Play

Источник: BYTEmag.ru Просмотров: 2751

По сообщению компании ESET, ее эксперты обнаружили в Google Play ряд вредоносных приложений, которые стремятся получить доступ к одноразовым паролям для обхода двухфакторной аутентификации. Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.

В ESET отмечают, что обнаружение вредоносных приложений с подобным функционалом – первый известный случай с момента введения ограничений доступа Android-приложений к журналу вызовов и SMS. Как комментируют специалисты, после ограничения правил со стороны Google мошенники потеряли возможность злоупотреблять разрешениями для обхода двухфакторной аутентификации по SMS, однако теперь видно, что их все же можно обойти.

Читать всю статью

Источник: BYTEmag.ru

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru